信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
安全问题
1、个人信息没有得到规范采集
现阶段,虽然生活方式呈现出简单和快捷性,但其背后也伴有诸多信息安全隐患。例如诈骗电话、大学生“裸贷”问题、
推销信息以及
人肉搜索信息等均对
个人信息安全造成影响。不法分子通过各类软件或者程序来盗取个人信息,并利用信息来获利,严重影响了公民生命、
财产安全。此类问题多是集中于日常生活,比如无权、过度或者是非法收集等情况。除了政府和得到批准的企业外,还有部分未经批准的商家或者个人对个人信息实施非法采集,甚至部分调查机构建立
调查公司,并肆意兜售个人信息。上述问题使得个人信息安全遭到极大影响,严重侵犯公民的
隐私权。
网络上个人信息的肆意传播、
电话推销源源不绝等情况时有发生,从其根源来看,这与公民欠缺足够的信息保护意识密切相关。公民在个人信息层面的保护意识相对薄弱给信息被盗取创造了条件。比如,随便点进网站便需要填写相关资料,有的网站甚至要求精确到
身份证号码等信息。很多公民并未意识到上述行为是对信息安全的侵犯。此外,部分网站基于
公民意识薄弱的特点公然泄露或者是出售相关信息。再者,日常生活中随便填写传单等资料也存在信息被为违规使用的风险。
3、相关部门监管不力
政府针对个人信息采取监管和保护措施时,可能存在界限模糊的问题,这主要与
管理理念模糊、机制缺失联系密切。部分地方政府并未基于个人信息设置专业化的监管部门,引起职责不清、
管理效率较低等问题。此外,大数据需要以网络为基础,
网络用户较多并且信息较为繁杂,因此政府也很难实现
精细化管理。再加上与
网络信息管理相关的规范条例等并不系统,使得政府很难针对个人信息做到有力监管。
安全检测
网站
网站安全检测,也称网站安全评估、网站
漏洞测试、
Web安全检测等。它是通过技术手段对网站进行
漏洞扫描,检测网页是否存在漏洞、网页是否
挂马、网页有没有被篡改、是否有欺诈网站等,提醒
网站管理员及时修复和加固,保障Web网站的安全运行。
1、注入攻击:检测Web网站是否存在诸如
SQL注入、
SSI注入、Ldap注入、Xpath注入等漏洞,如果存在该漏洞,攻击者对
注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至
网站服务器的管理权限。
2、XSS
跨站脚本:检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受
Cookie欺骗、
网页挂马等攻击。
3、网页
挂马:检测Web网站是否被黑客或恶意攻击者非法植入了
木马程序。
4、
缓冲区溢出:检测Web网站服务器和
服务器软件,是否存在
缓冲区溢出漏洞,如果存在,攻击者可通过此漏洞,获得网站或服务器的管理权限。
5、
上传漏洞:检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。
6、
源代码泄露:检测Web网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码。
7、隐藏目录泄露:检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构。
8、数据库泄露:检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过
暴库等方式,可以
非法下载网站数据库。
9、
弱口令:检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况。
10、管理地址泄露:检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址。
网络
网络设备的业务处理能力具备冗余空间,满足业务
高峰期需要;根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计
网络带宽。
不允许数据带通用协议通过。
3、拨号访问控制
不开放远程拨号访问功能(如远程
拨号用户或移动
VPN用户)。
记录网络设备的运行状况、网络流量、
用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。
5、边界完整性检查
能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;能够对内部
网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
6、网络入侵防范
在网络边界处监视以下
攻击行为:
端口扫描、强力攻击、木马后门攻击、
拒绝服务攻击、
缓冲区溢出攻击、
IP碎片攻击、
网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警(如可采取屏幕实时提示、
E-mail告警、声音告警等几种方式)及自动采取相应动作。
在网络边界处对恶意代码进行检测和清除;维护恶意
代码库的升级和
检测系统的更新。
8、网络设备防护
对登录网络设备的用户进行
身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
主机
1、身份鉴别
对登录操作系统和
数据库系统的用户进行
身份标识和鉴别。
应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;
强制访问控制的
覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
4、可信路径
在系统对用户进行身份鉴别时,系统与用户之间能够建立一条安全的
信息传输路径。
审计范围覆盖到服务器和重要客户端上的每个操作系统用户和
数据库用户;
审计内容包括系统内重要的安全相关事件。
保证操作系统和
数据库管理系统用户的
鉴别信息所在的
存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间。
能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和
应用程序,并通过设置升级服务器等方式保持
系统补丁及时得到更新。
8、恶意代码防范
安装防恶意代码软件,并及时更新防恶意代码
软件版本和恶意代码库;主机防恶意代码产品具有与网络防恶意代码产品不同的恶意代码库;支持防恶意代码的
统一管理。
9、资源控制
通过设定
终端接入方式、
网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定;对重要服务器进行监视,包括监视服务器的
CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对
系统资源的最大或最小
使用限度;当系统的
服务水平降低到预先规定的
最小值时,能检测和报警。
数据库
数据库信息安全检测具有很强的系统性和综合性,需要完善的安全机制才能确保
相关能顺利开展,才能及时发现数据库信息中存在的问题。在
计算机网络系统应用时,需要高度重视数据库信息安全检测安全机制的构建。
安全隐患
1、假冒:是指不合法的用户侵入到系统,通过输入账号等信息冒充
合法用户从而窃取信息的行为;
2、身份窃取:是指合法用户在正常通信过程中被其他非法用户拦截;
4、否认:指通信方在参加某次活动后却不承认自己参与了;
5、
拒绝服务:指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;
6、错误路由;
安全指标
保密性
在
加密技术的应用下,
网络信息系统能够对申请访问的用户展开删选,允许有权限的用户访问
网络信息,而拒绝无权限用户的访问申请。
完整性
在加密、
散列函数等多种信息技术的作用下,网络信息系统能够有效阻挡非法与
垃圾信息,提升整个系统的安全性。
可用性
网络信息资源的可用性不仅仅是向
终端用户提供有价值的信息资源,还能够在系统遭受破坏时快速恢复信息资源,满足用户的使用需求。
授权性
在对网络信息资源进行访问之前,终端用户需要先获取系统的授权。授权能够明确用户的权限,这决定了用户能否对网络信息系统进行访问,是用户进一步操作各项信息数据的前提。
认证性
在当前
技术条件下,人们能够接受的认证方式主要有:一种是
实体性的认证,一种是
数据源认证。之所以要在用户访问网络信息系统前展开认证,是为了令提供权限用户和拥有权限的用户为同一对象。
抗抵赖性
网络信息系统领域的抗抵赖性,简单来说,任何用户在使用网络信息资源的时候都会在系统中留下一定痕迹,操作用户无法否认自身在网络上的各项操作,整个操作过程均能够被有效记录。这样做能够应对
不法分子否认自身
违法行为的情况,提升整个网络信息系统的安全性,创造更好的
网络环境。
防护策略
在具体的
计算机网络数据库
安全管理中经常出现各类由于
人为因素造成的计算机
网络数据库安全隐患,对
数据库安全造成了较大的不利影响。例如,由于人为操作不当,可能会使计算机网络数据库中遗留有害程序,这些程序十分影响
计算机系统的安全运行,甚至会给用户带来巨大的经济损失。基于此,现代计算机用户和管理者应能够依据不同
风险因素采取
有效控制防范措施,从意识上真正重视安全管理保护,加强计算机网络数据库的安全管理工作力度。
每个人在日常生活中都经常会用到各种
用户登录信息,比如
网银账号、
微博、
微信及
支付宝等,这些信息的使用不可避免,但与此同时这些信息也成了
不法分子的窃取目标,企图窃取用户的信息,登录用户的使用终端,将
用户账号内的数据信息或者资金盗取。更为严重的是,当前社会上很多用户的各个账号之间都是有关联的,一旦窃取成功一个账号,其它账号的窃取便易如反掌,给用户带来更大的经济损失。因此,用户必须时刻保持警惕,提高自身
安全意识,拒绝下载不明软件,禁止点击不明网址、提高账号密码
安全等级、禁止多个账号使用同一密码等,加强自身安全防护能力。
对于计算机网络数据库安全管理工作而言,
数据加密技术是一种有效手段,它能够最大限度的避免和控制计算机系统受到
病毒侵害,从而保护计算机网络数据库信息安全,进而保障相关用户的切身利益。数据
加密技术的特点是隐蔽性和安全性,具体是指利用一些语言程序完成计算数据库或者数据的加密操作。当前市场上应用最广的计算机数据加密技术主要有
保密通信、防复制技术及计算机密钥等,这些加密技术各有利弊,对于保护用户信息数据具有重要的现实意义。因此,在计算机网络数据库的日常安全管理中,采用科学先进的数据加密技术是必要的,他除了能够大大降低病毒等程序入侵用户的重要数据信息外,还能够在用户的数据信息被入侵后,依然有能力保护数据信息不出现泄露问题。需要注意的是,计算机系统存有庞大的数据信息,对每项数据进行加密保护显然不现实,这就需要利用层次划分法,依据不同信息的重要程度合理进行加密处理,确保重要数据信息不会被破坏和窃取。
4、提高硬件质量
影响计算机
网络信息安全的因素不仅有
软件质量,还有硬件质量,并且两者之间存在一定区别,
硬件系统在考虑安全性的基础上,还必须重视硬件的使用年限问题,硬件作为计算机的重要
构成要件,其具有随着使用时间增加其性能会逐渐降低的特点,用户应注意这一点,在日常中加强维护与修理。例如,若某硬盘的最佳使用年限为两年,尽量不要使用其超过四年。
改善
自然环境是指改善计算机的灰尘、湿度及温度等
使用环境。具体来说就是在计算机的日常使用中定期清理其表面灰尘,保证在其干净的环境下工作,可有效避免计算机硬件老化;最好不要在温度过高和潮湿的环境中使用计算机,注重计算机的外部维护。
防火墙能够有效控制计算机网络的
访问权限,通过安装防火墙,可
自动分析网络的安全性,将非法网站的访问拦截下来,过滤可能存在问题的消息,一定程度上增强了系统的抵御能力,提高了
网络系统的
安全指数。同时,还需要安装杀毒软件,这类软件可以拦截和
中断系统中存在的病毒,对于提高计算机
网络安全大有益处。
入侵检测主要是针对数据传输安全检测的操作系统,通过IDS(
入侵检测系统)入侵检测系统的使用,可以及时发现计算机与网络之间异常现象,通过报警的形式给予使用者提示。为更好的发挥入侵检测技术的作用,通常在使用该技术时会辅以密码破解技术、
数据分析技术等一系列技术,确保计算机网络安全。
8、其他措施
为计算机网络安全提供保障的措施还包括提高账户的安全
管理意识、加强
网络监控技术的应用、加强计算机网络密码设置、
安装系统漏洞补丁程序等。
防御技术
1、入侵检测技术
在使用计算机软件学习或者工作的时候,多数用户会面临程序设计不当或者配置不当的问题,若是用户没有能及时解决这些问题,就使得他人更加轻易的入侵到自己的计算机系统中来。例如,黑客可以利用程序漏洞入侵他人计算机,窃取或者损坏信息资源,对他人造成一定程度上的经济损失。因此,在出现程序漏洞时用户必须要及时处理,可以通过安装漏洞补丁来解决问题。此外,
入侵检测技术也乐意更加有效地保障计算机网络信息的安全性,该技术是
通信技术、
密码技术等技术的综合体,合理利用入侵检测技术用户能够及时了解到计算机中存在的各种安全威胁,并采取一定的措施进行处理。
2、防火墙以及病毒防护技术
防火墙是一种能够
有效保护计算机安全的重要技术,有软硬件设备组合而成,通过建立检测和监控系统来阻挡外部网络的入侵。用户可以使用防火墙有效控制外界因素对计算机系统的访问,确保计算机的
保密性、稳定性以及安全性。病毒防护技术是指通过安装
杀毒软件进行安全防御,并且及时更新软件,如
金山毒霸、360安全防护中心、电脑
安全管家等。病毒防护技术的主要作用是对计算机系统进行
实时监控,同时防止
病毒入侵计算机系统对其造成危害,将病毒进行截杀与消灭,实现对系统的安全防护。除此以外,用户还应当
积极主动地学习计算机安全防护的知识,在网上下载资源时尽量不要选择不熟悉的网站,若是必须下载则还要对下载好的资源进行杀毒处理,保证该资源不会对计算机安全运行造成
负面影响。
数字签名技术主要针对于电子商务,该技术有效的保证了信息
传播过程中的保密性以及安全性,同时也能够避免计算机受到恶意攻击或侵袭等问题发生。生物识别技术是指通过对人体的
特征识别来决定是否给予应用权利,主要包括了指纹、
视网膜、声音等方面。这种技术有着决定针对性,能够最大程度地保证计算机互联网信息的安全性,现如今应用最为广泛的就是
指纹识别技术,该技术在安全保密的基础上也有着稳定简便的特点,为人们带来了极大的便利。
信息加密技术是指用户可以对需要进行保护的文件进行加密处理,设置有一定难度的
复杂密码,并牢记密码保证其
有效性。此外,用户还应当对计算机设备进行定期的检修以及维护,加强网络
安全保护,并对计算机系统进行实时监测,防范网络入侵与风险,进而保证计算机的安全
稳定运行。访问控制技术是指通过用户的自定义对某些信息进行访问权限设置,或者利用控制功能实现
访问限制,该技术能够使得用户信息被保护,也避免了非法访问此类情况的发生。
5、安全防护技术
包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如
应用程序接口安全技术等);系统防护技术(如
防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问
内部资源,保护内部网络
操作环境的
相关技术。
包含日志审计和
行为审计,通过日志审计协助管理员在受到攻击后察看
网络日志,从而评估
网络配置的
合理性、
安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,
确认行为的合规性,确保信息及网络使用的合规性。
7、安全检测与监控技术
对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免
网络流量的滥用、
垃圾信息和
有害信息的传播。
8、解密、加密技术
在信息系统的
传输过程或
存储过程中进行信息数据的加密和解密。
用来确定访问或介入信息系统用户或者设备身份的
合法性的技术,典型的手段有
用户名口令、身份识别、
PKI 证书和生物认证等。
加密技术
概述
密码学借助加密技术对所要传送的信息进行处理,防止其它非法人员对数据的窃取篡改,加密的强度和选择的加密技术、密钥长度有很大的关系。
发展历程
第一阶段数据的安全主要依赖于算法的保密;第二阶段主要依赖于密钥的保密程度;第三阶段
数据加密取得了巨大的成就,通信双方之间支持无密钥的传输。
又称
私钥加密,即信息的
发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但
密钥管理困难。如果进行通信的双方能够确保专用密钥在
密钥交换阶段未曾泄露,那么
机密性和报文
完整性就可以通过这种加密方法加密机密信息、随报文一起发送
报文摘要或报文
散列值来实现。对称加密特点如下:
(1)对称加密的
密码算法思想是替代和代换,运算速快;
(2)对称加密的加、解密的密钥一般相同或者通信双方彼此很容易推出来;
(3)密钥是私密的,通讯双方通讯之前要传递密钥;
(4)在通信双方人数很多时,密钥的管理很困难;
(5)
Feistel结构是对称加密的通用结构,融合了扩散和混乱的基本思想。混乱是用于掩盖明文和
密文之间的关系,使得密钥和密文之间的统计关系尽可能繁杂,从而导致攻击者无法从密文推理得到密钥,扩散是指把明文的
统计特征散布到密文中去,令明文每一位影响密文的多位的值。
非对称加密
又称
公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个
公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。
信息交换的过程是:
甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该
密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。非对称加密特点如下:
(1)非对称加密加密又被称为“公开密钥算法”,密钥有公钥和私钥之分;
(2)非对称加密利用了
单向陷门函数,易单向求值,若逆向变换则就需要依赖“
陷门”,否则很难实现;
(3)非对称加密通信双方之间不需要进行密钥通信;
(4)密钥管理相对容易;
(5)两者都拥有一对密钥。发送方利用接收方的公钥加密信息后传递,接收方需要利用自己的私钥才能解密得到信息。
目标原则
目标
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、
可控性和
不可否认性五个安全目标。
保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取
敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的
信息传递给非授权者,以致信息被泄露。
完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成
虚假信息将带来严重的后果。
可用性(
Availability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
可控性(Controlability)是指对信息和信息系统实施
安全监控管理,防止非法利用信息和信息系统。
不可否认性(Non-
repudiation)是指在网络环境中,信息交换的双方不能否认其在
交换过程中发送信息或接收信息的行为。
信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对于控制授权主体的
不正当行为而言,信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调
授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。
原则
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。
最小化原则。受保护的敏感信息只能在一定范围内被共享,履行
工作职责和职能的
安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“
知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need to use)的原则。
分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,
共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“
滥用权力”、“一言九鼎”的安全隐患。
安全
隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的
主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
在这些
基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体
保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。
发展趋势
1、新数据、新应用、
新网络和新计算成为今后一段时期信息安全的方向和热点给未来带来新挑战
物联网和
移动互联网等新网络的快速发展给信息安全带来更大的挑战。物联网将会在
智能电网、
智能交通、
智能物流、金融与服务业、国防军事等众多领域得到应用。物联网中的业务认证机制和加密机制是安全上最重要的两个环节,也是信息
安全产业中保障信息安全的
薄弱环节。移动互联网快速发展带来的是
移动终端存储的隐私信息的
安全风险越来越大。
2、传统的网络安全技术已经不能满足新一代信息安全产业的发展企业对信息安全的需求不断发生变化
传统的信息安全更关注防御、应急处置能力,但是,随着云安全服务的出现,基于软硬件提供安全
服务模式的传统安全产业开始发生变化。在移动互联网、
云计算兴起的新形势下,简化客户端配置和维护成本,成为企业对新的网络安全需求,也成为信息安全
产业发展面临的新挑战。
3、未来,信息安全产业发展的大趋势是从
传统安全走向融合开放的
大安全随着互联网的发展,传统的
网络边界不复存在,给未来的互联网应用和业务带来巨大改变,给信息安全也带来了新挑战。融合开放是互联网发展的特点之一,网络安全也因此变得正在向分布化、规模化、复杂化和间接化等方向发展,信息安全产业也将在融合开放的大安全环境中探寻发展。